مرور و دسته بندی روش های تشخیص نفوذ در شبکه های کامپیوتری

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 5,705

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BGAZIAU01_013

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

تشخیص نفوذ به عنوان یکی از مکانیزم های اصلی در برآوردن امنیت شبکه ها و سیستم های کامپیوتری مطرح می گردد. با افزایش روز افزون حملات در شبکه های کامپیوتری و وابستگی گسترده فعالیت های حوزه های مختلف تجاری،پزشکی و غیره به سرویس هایی که در شبکه ارائه می شوند، تلاش برای صیانت شبکه های کامپیوتری در برابر نفوذها بسیار مهم است. در این مقاله، ابتدا مروری اجمالی بر انواع مختلف روش های تشخیص نفوذ انجام شده و نقاط قوت وضعف هر یک بیان گردیده است. سپس به مقایسه ی روش های ذکر شده پرداخته ایم. هدف سیستم های تشخیص نفوذ؛ایجاد مدلی است که بتواند اتصالات نرمال را از اتصالات نفوذگرانه و مخرب تشخیص دهد و تفکیک نماید و در نهایت اقدامات لازم را برای جلوگیری یا پاسخ به آنها انجام دهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Cannady, J., Artificial Neural Networks for Misuse Detection, School of ...
  • Li, W., Using Genetic Algorithm for Network United ...
  • Department of Energy Cyber Security Group 2004 Training Conference, 2004. ...
  • Alhazzaa, L., Intrusion Detection Systems Annual ...
  • Canadian Information Technology Security Symposium, 2007. ...
  • Kruegel, C., Toth, Th., Using Decision Trees Signature -Based ...
  • Detection, 43rd annual Southeast regional conference, 2005. ...
  • Depren, O., Topallar, M., Anarim, E., Kemal, M., An intelligent ...
  • Techniques and Applications of Artificial Intelligence, 2007. ...
  • Xu, X., Wang, X., An Adaptive Network Intrusion Detection Method ...
  • Farid, F., Rabman, M., Learning Intrusion Detection Based on Adaptive ...
  • Stein, G., Chen, B., Wu, A., Hua, K., Decision For ...
  • Selection, 43rd ACM Southeast Conference, 2005. ...
  • Shon, T., Seo, J., Moon, J., SVM Approach with a ...
  • P eddabachigari, S., Abraham, A., Grosan, C., Thomas, J., Journal ...
  • نمایش کامل مراجع